메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

IT/모바일

zlib 압축 라이브러리에 있는 버그

한빛미디어

|

2002-04-26

|

by HANBIT

11,425

저자: 노엘 데이비스, 역 서성용

최신 유닉스와 오픈 소스 보안 권고와 관련된 정보를 제공하는 보안 경고 칼럼에 오신 여러분을 환영하는 바이다.

이 칼럼에서는 zlib 압축 라이브러리에 있는 버그에 대해 살펴볼 것이다. 여기에는 efingerd를 비롯하여 많은 RADIUS 서버에서의 버퍼 오버플로우와 CVS, rsync, PureTLS, xtux, SMS Server Tools, GNU fileutils에 있는 문제들이 포함된다. zlib 압축 라이브러리

수 많은 애플리케이션들이 압축과 압축해제 기능을 지원하는데 zlib 압축 라이브러리를 사용한다. 여기에는 malloc 함수 호출의 데이터 구조를 오염시키고, 임의의 자료 보기 및 특정 환경에서 임의의 코드를 실행을 위해 서비스 거부(dos) 공격을 하는데 사용될 수 있는 결점이 있다. zlib 1.1.3과 이전 버전에 정적으로 연결된 라이브러리와 소프트웨어가 이 결점에 취약하다.

이 결점에 영향을 받는 것으로 보고된 소프트웨어(문제있는 zlib 라이브러리의 코드에 정적으로 링크된 소프트웨어)는 다음과 같다. 리눅스 커널, gpg, rsync, cvs, rrdtool, freeamp, 넷스케이프, vnc, ssh-1.2.33, ssh-3.1.0, gcc 3.0, gcc-2.96, mirrordir, ppp, chromium, HDF, XFree86, rpm, libdiffie, flash, qt-embedded, pngcrush, librpm, popt, cpp, libstdc++, libgcj, xterm, abiword, 어도비 아크로뱃, 아파치, dictd, evolution, MS Office, IE, DirectX 등등. 이와 같은 취약성이 보고된 애플리케이션의 보다 자세한 목록은 http://www.gzip.org/zlib/apps.html에서 확인할 수 있다.

사용자들은 가능한 한 빨리 zlib 시스템 라이브러리를 1.1.4로 업그레이드 해야 하고, zlib 1.1.3 이전 버전하거나 링크된 소프트웨어는 반드시 업그레이드 해야 한다. 많은 벤더들은 이 라이브러리와 이 라이브러리에 정적으로 링크된 애플리케이션 그룹의 업데이트 버전을 출시했다.

CVS

버전 관리 시스템인 CVS(Concurrent Versions System)는 특정 조건에서 pserver를 정지시키는 원격 서비스 거부(dos) 공격에 취약하다. CVS 버전 1.11 까지는 문제있는 zlib 라이브러리를 포함하므로 특정 조건에서 zlib 취약성을 이용한 원격 공격을 당할 수 있다.

해당 제품을 사용하는 유저는 관련 업체에 업데이트 버전이 있는지를 살펴보고 문제가 해결되기 전까지는 CVS 서버에 원격으로 접속하는 것을 가급적 삼가한다.

RADIUS Servers

많은 RADIUS 서버들은 버퍼 오버플로우에 취약하며 dos 공격에 이용될 수 있는 설계상의 결함이 있다. 만약 공격자가 공유 비밀을 알고 있다면 RADIUS 서버가 실행중인 사용자 권한(보통 root)으로 임의의 코드를 실행하기 위해 버퍼 오버플로우를 악용할 수 있다. dos 공격은 특정 속성의 길이가 유효한지를 적절히 검사하지 않는 코드에 있다.

버퍼 오버플로우의 영향을 받는 서버들(이전 버전들 모두 해당됨)은 다음과 같다. Ascend RADIUS 버전 1.16, Cistron RADIUS 버전 1.6.4, FreeRADIUS 버전 0.3, GnuRADIUS 버전 0.95, ICRADIUS 버전 0.18.1, Livingston RADIUS 버전 2.1, RADIUS (Lucent RADIUS라고도 함) 버전 2.1, RADIUSClient 버전 0.3.1, YARD RADIUS 1.0.19, XTRADIUS 1.1-pre1 등이 있다.

리눅스 네트워크 관리자 가이드, 개정판
dos 공격의 영향 하에 있는 서버(이전 버전들 모두 해당됨)로는 다음과 같다. Cistron RADIUS 버전 1.6.5, FreeRADIUS 버전 0.3, ICRADIUS 버전 0.18.1, Livingston RADIUS 버전 2.1, YARD RADIUS 1.0.19, XTRADIUS 1.1-pre1 등이 있다.

해당 유저들은 각 RADIUS 서버의 수정된 버전으로 업그레이드하고 방화벽을 이용해 인증되지 않은 접속으로부터 서버를 보호해야 한다.

rsync

설정된 사용자와 그룹 ID로 변경할 때 그룹 퍼미션을 드롭(drop)하지 않게 하는 버그가 rsync에 있다. rsynczlib 버그에도 취약한 것으로 보고되었다.

사용자들은 rsync를 2.5.4 이상의 버전으로 가능한 한 빨리 업그레이드해야 한다.

efingerd

efingerd는 커스터마이즈 할 수 있는 finger 대몬이다. 버전 1.3은 efingerd를 실행중인 사용자의 퍼미션으로(보통 nobody) 임의의 코드를 원격으로 실행하는데 악용될 수 있는 취약점이 있다. 버전 1.3 과 1.6.1에는 로컬 사용자가 머신에 접속해서 efingerd를 실행중인 사용자 권한으로 임의의 명령을 실행할 수 있는 기능이 있다.

이 기능은 -u 옵션을 이용해 사용할 수 있다. 사용자들은 버퍼 오버플로우를 수정한 업데이트된 버전을 찾아보고 업데이트 되기 전까지는 efingerd를 사용하지 않도록 해라.

PureTLS

PureTLS 메인테이너는 PureTLS 0.9b2 이전의 모든 버전에서 지정되지 않은 취약점이 내부 감사중에 발견되었다고 발표하였다. PureTLS는 SSLv3/TLS를 순수하게 자바로 구현한 것이다.

따라서 PureTLS 메인테이너들은 가능한 한 빨리 모든 사용자들이 PureTLS 0.9b2나 새로운 버전으로 업그레이드할 것을 권장한다.

xtux

게임 xtux의 서버측 부분은 CPU 시간을 많이 소요하는 dos 공격에 취약하다.

사용자들은 업데이트 정보를 찾아보고 xtux 서버에 접속을 특정인에게만 허가하도록 하는 방화벽 규정을 설정할 것을 고려해 보아야 한다.

GNU fileutils

특정 조건하에서 로컬 공격자들은 사용자들이 우발적으로 파일을 제거할 수 있게금 GNU fileutils에서의 race 조건을 사용할 수 있다. 이것은 재귀적인 삭제 시(예를 들면 rm -rf)에 상위 디렉토리로 돌아가는데 사용되는 불안전한 chdir("..") 시스템 콜에 의해 발생한다.

4.1.6 개발 버전에 대한 패치가 발표되었다. 사용자들은 업데이트된 파일 유틸리티 패키지가 있는지 해당되는 업체에 문의해보기 바란다.

SMS Server Tools

SMS Server Tools 패키지는 GSM 모뎀을 사용하여 짧은 메시지를 보내는데 사용되는 애플리케이션을 포함한다. SMS Server Tools 1.4.8 이전 버전은 형식-문자열(string-format) 버그에 취약한 것으로 알려졌으며 이는 smsd를 실행중인 사용자의 퍼미션으로 임의의 명령을 실행하는데 악용될 수 있다.

따라서 사용자들은 가능한 한 빨리 SMS Server Tools 1.4.8로 업그레이드 할 것을 권장한다.

노엘 데이비스(Noel Davis)는 유닉스 시스템 관리자로 리눅스 사용 경험은 6년이 넘었으며 5년 여간 시스템 관리자로 일하고 있다.
TAG :
댓글 입력
자료실

최근 본 상품0